Cybersecurity nella sanità: a rischio 80mila sistemi nel mondo

Trend Micro e Hitrust hanno esaminato la cyubersecurity nel settore delle strutture sanitarie nel report “Securing Connected Hospitals”.

Il dato più significativo che emerge è che sono almeno 80.000 i sistemi a rischio violazione negli ospedali di tutto il mondo.

Inoltre, all’interno delle organizzazioni è stato riscontrato un preoccupante divario tra la percezione dei rischi e la realtà.

I responsabili IT delle strutture mediche devono infatti comprendere meglio e mitigare le nuove minacce di cybersecurity.

Il settore sanitario ha le stesse percentuali di rischio di ogni settore, ma è quello che deve badare maggiormente alla sicurezza dei propri utenti/pazienti.

La ricerca svela anche che i sistemi a rischio violazione espongono gli ospedali ad attacchi DDoS, malware e violazioni di dati.

Gli attacchi DDoS sono la minaccia più seria, seguita dai ransomware. L’attacco WannaCry a maggio 2017 aveva paralizzato molte strutture in tutto il mondo, ad esempio.

Gli attaccanti che vanno tenuti in maggior considerazione sono quelliorganizzati, poiché i dati medici hanno un grande valore all’interno dei mercati underground e per la loro natura privata e sensibile possono essere utilizzati anche per ricatti e frodi, oltre che per la compilazione e vendita di database.

A livello di cybersecurity un’area importante che le organizzazioni sanitarie devono proteggere è quella della supply chain, dato cje la maggior parte delle violazioni sono infatti associate a fornitori e partner.

Basti pensare a tutti i fornitori di servizi cloud o IT, ma anche a quelli di apparati medicali e dispositivi mobili. Molto spesso infatti, sono i dispositivi elettromedicali, quelli meno protetti, a essere sfruttati per infiltrarsi nella rete.

I consigli di Trend Micro

In quanto società esperta di cyubersecurity, Trend Micro propone alcune regole per proteggere le strutture sanitarie.

  • Identificare e rispondere velocemente alle violazioni di dati
  • Contenere le violazioni alla sicurezza e fermare la perdita di dati sensibili
  • Prevenire gli attacchi, mettendo al sicuro tutti i dispositivi che possono essere sfruttati come punti di ingresso
  • Fare tesoro delle lezioni imparate, per rafforzare le difese e impedire il ripetersi degli incidenti

Da un punto di vista tecnologico, bisogna applicare tecnologie di crittografia per proteggere i dati sensibili, vulnerability scanning, segmentazione delle reti, patch management, IPS/IDS, rilevamento delle violazioni e soluzioni anti-malware.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here